当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108108

漏洞标题:中国物联网中心getshell#数据库信息及邮件系统

相关厂商:中国物联网

漏洞作者: 路人甲

提交时间:2015-04-15 17:55

修复时间:2015-05-30 17:56

公开时间:2015-05-30 17:56

漏洞类型:命令执行

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中国物联网中心getshell#数据库信息可能影响众多系统

详细说明:

网站:中国物联网中心
网址:wlwservice.com
描述:站点存在Struts2命令执行导致黑客获取webshell权限以及获取多处数据库信息
Struts2测试入口:http://vanbao.wlwservice.com/system/goSyslogin.action
127.0.0.1 : 21 ................................. Open
127.0.0.1 : 80 ................................. Open

1.png


漏洞证明:

获取数据库信息:

jdbc.local.driverClassName=oracle.jdbc.OracleDriver
jdbc.local.url=jdbc\:oracle\:thin\:@114.112.53.160\:1521\:orcl
#jdbc.local.url=jdbc\:oracle\:thin\:@192.168.1.120\:1521\:orcl
jdbc.local.username=vb
jdbc.local.password=vb
#jdbc.local.url=jdbc\:oracle\:thin\:@182.18.4.148\:1521\:ds_db
#jdbc.local.username=oracle
#jdbc.local.password=123456
#jdbc.local.username=vb
#jdbc.local.password=vb
pool.local.c3p0.minPoolSize=1
pool.local.c3p0.maxPoolSize=2
pool.local.c3p0.initialPoolSize=1
pool.local.c3p0.acquireIncrement=10
pool.local.c3p0.maxIdleTime=20

#jdbc.driverClassName=oracle.jdbc.OracleDriver
#jdbc.url=jdbc:oracle:thin:@localhost:1521:imagedb
#jdbc.username=scott
#jdbc.password=tiger
#jdbc.remote.driverClassName=oracle.jdbc.OracleDriver
#jdbc.remote.url=jdbc\:oracle\:thin\:@130.97.1.170\:1521\:dzqdora
#jdbc.remote.username=payment
#jdbc.remote.password=chinaunicom
#pool.remote.c3p0.minPoolSize=20
#pool.remote.c3p0.maxPoolSize=20
#pool.remote.c3p0.initialPoolSize=10
#pool.remote.c3p0.acquireIncrement=10
#pool.remote.c3p0.maxIdleTime=0
#jdbc.driverClassName=com.mysql.jdbc.Driver
#jdbc.url=jdbc:mysql://localhost:3306/ssh?useUnicode=true&characterEncoding=utf-8
#jdbc.username=root
#jdbc.password=root


PICC.url=http://202.108.173.172:7003/EbsWebServices/services/JWSFactory?wsdl
TPIC.url=http://121.35.249.120:5010/taiPingALSB/ProxyServices/DsInf?wsdl
PAIC.url=http://222.68.184.181:8007
YGBX.url=http://219.143.230.144:7001/ifp-396/services/applyLiabilityData?wsdl
CPIC.url=http://112.64.185.137/freight/zrxservices/RoadCommonService?wsdl
CICP.url=http://61.138.246.86:7083/cicdsinterface/services/CICDSService?wsdl
sms.url=http\://www.6610086.cn/smsComputer/smsComputersend.asp
sms.dxlbid=72
sms.zh=1274596922
sms.mm=ryxt1234
jdbc-0.proxool.alias=dbpool
jdbc-0.proxool.driver-class=com.mysql.jdbc.Driver
jdbc-0.proxool.driver-url=jdbc:mysql://182.18.4.186:3306/ds_db?useUnicode=true&characterEncoding=utf8&zeroDateTimeBehavior=convertToNull

jdbc-0.user=root
jdbc-0.password=p@ssw0rd


邮件系统:

mail.host=smtp.163.com
[email protected]
mail.username=vanbaoservice
mail.password=aaaa1111


敏感信息:

#商户编号
p1_MerId=10001126856
#p1_MerId=10012359777
#商户密钥
keyValue=69cl522AV6q613Ii4W6u8K6XuW8vM1N6bFgyv769220IuYe9u37N4y7rI4Pl
#keyValue=7DwwP20569MNDh1UzHEC77i4k74ei121288JW065G71278k2hesID06oP174
#交易请求地址
onlinePaymentReqURL=https://www.yeepay.com/app-merchant-proxy/node
yeepayCommonReqURL=https://www.yeepay.com/app-merchant-proxy/node
#查询和退款地址
queryRefundReqURL=https://www.yeepay.com/app-merchant-proxy/command

修复方案:

补丁+配置,包含平台过多,威胁很大,尽快修复吧,$$有没有?

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝